Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

VIREN UND ANDERE TIERE.
Was kann ich tun um mein System zu verbessern?
Bedrohungen im Internet
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Ruhr-Universität Bochum Der Umstieg von XP auf Vista: Marcel Wrede Lehrstuhl für Kryptologie und IT-Sicherheit Lehrstuhl für Stochhastik Im Irrgarten.
Folie 1 EBE-Online P C – H i l f e. Folie 2 EBE-Online Inanspruchnahme unseres Angebots von unseren 892 Mitgliedern haben bis jetzt ca. 100 Mitglieder.
Von Alina Hanne, Annika Kremser, Farina Heinen
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Gefährdung durch Viren
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
Sicher durchs Internet
Sicherheit in vernetzten Systemen
Gefahren im Internet Hacker Viren Phishing.
Datenschutz und Datensicherheit
Computerviren Hugo, Oskar, Nadia, Tony, Kevin, Leah
Ein Referat von Daniel Rabe
Sicheres Arbeiten am PC
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Problematik der Datensicherheit
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Trojaner.
Jacqueline Eichmeier & Ravdip Kaur
Die Welt der Informatik
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
Von Florian, Patrick, Alexander und Heiko
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Technik schädlicher Software
Privatsphäre im Internet
Luca Argentiero Technical Specialist Microsoft Schweiz
Viren, Würmer+ co.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Mit einem Mausklick geht’s weiter
AUGE e.V. - Der Verein der Computeranwender Wie schütze ich meinen heimischen Windows-PC? Antivirensoftware und Firewalls – Funktionalitäten und Alternativen.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
1/18Stephan Geißler, Das Internet Frankfurt am Main, Dienstag, 2. Juni 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation.
1Folienersteller, Frankfurt am Main, Freitag, 17. Juli 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation „Das Internet“
Wartung und Sicherheit Aufgaben:  Windows 2000 sicher machen Stichwort: Gruppenrichtlinien,.adm,.pol, poledit  Alles gegen Viren usw. tun Stichwort:
Arten von Viren Es gibt verschiedene Arten von Viren.
Raphael Ender Tobias Breuß Bernhard Lang
Präsentiert von Julia Bischof
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
SecuCAM CST 1.0 Ein Tool zur Kameraüberwachung WARNIMONT Pol T3IF Projet de fin d‘études Lycée du Nord Wiltz.
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Arten von Hacker und Virenangriffen:
Sicherheit – Technische Abwehrtools
Computerviren.
Passwortsicherheit Tim S, Nils B und Felix R..
GESCHICHTE 1957: 1. Militärisches Netzwerk in den USA 1969: ARPAnet = Netzwerk zischen 4 Universitäten 1972: öffentliche Vorführung von ARPAnet 1973:
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Dialer, Viren und andere unerwünschte Gäste
Trojanisches Pferd.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk

Auch eine Alternative sich zu schützen

Übersicht Firewall Spyware Trojaner Viren Phishing Farming Automatische Updates

Übersicht Firewall Grundeinstellungen unter Windows XP Funktionsbeispiel

Grundsicherheitseinstellungen Die Benutzeroberfläche ist über den MenüpunktSystemsteuerung Sicherheitscenter erreichbar. Firewall, Antivirenschutz und die automatischen Updates.

Grundsicherheitseinstellungen

Grundeinstellungen Menüpunkt Windows-Firewall Öffnung des Menüfenster der Firewall

Grundeinstellungen

Funktionsbeispiel

Spyware Übersicht Funktion Verbreitung

Funktion Spyware arbeitet ähnlich wie ein Trojaner Spyware verändert die Einstellungen des PCs

Verbreitung Über Software, Toolbars.etc

Trojaner Übersicht Funktionsweise Schadroutinen Liste der aktuellsten Trojaner

Funktionsweise Verbreitung durch User oder s. Die Datei muss vom User ausgeführt werden

Schadroutinen Überwachung des Datenverkehrs Ausspähen von sensiblen Daten Fernsteuerung des Rechners (DDos-Attacke) Installation von illegalen Dialer-Programmen Benutzung des Speichers zur Ablegung von illegalen Dateien

Aktuelle Trojana

Viren Übersicht Computervirenarten Infektionsarten Techniken

Computervirentypen Bootviren Dateiviren/Linkviren Makroviren Skriptviren Mischformen EICAR-Testdatei

Infektionsarten Companion-Viren Überschreibende Prepender Appender Entry Point Obscuring

Techniken Stealthviren Verschlüsselte Viren Polymorphe Viren Metamorphe Viren Retroviren

Phishing Übersicht Funktionsweise Beispiele

Phishing Funktionsweise Benutzer werden auf gefälschte Website geleitet. Bankdaten müssen eingegeben werden

Phishing Beispiele

Automatische Updates Übersicht Konfiguration

Wirtschaftlicher Schaden